Malwares, herramientas de robo de identidad, captura de comunicaciones (escritas y verbales), fuga de información y pérdida de control de acceso constituyen los principales riesgos asociados a la tendencia Bring Your Own Device (BYOD) que actualmente está entrando fuertemente en el mundo de las organizaciones y que consiste en la utilización de smartphones y tablets personales con fines laborales.
Así lo advierte Kenneth Daniels, Gerente General de Widefense, quien sostiene que hoy en Chile no existe una total conciencia sobre esta problemática en las empresas, pues “sólo hay una preocupación en aumento por la incorporación y aseguramiento de los dispositivos móviles que se conectan a las redes y tienen acceso a la información del negocio”.
El ejecutivo explica que lo anterior obedece, en parte, al hecho que en el BYOD los propietarios de los dispositivos son los usuarios y no las compañías, lo que dificulta extender las políticas de seguridad.
Destaca que uno de los errores comunes que cometen las instituciones es pensar que el BYOD no llegará a sus organizaciones.
“Sin embargo, al igual que la Web 2.0, es una tendencia que pronto será una necesidad. Las redes Wi-Fi regularmente no tienen control de acceso y permiten la interconexión, usando una clave que es provista para utilizar otros dispositivos y que, en muchos casos, se vuelve de uso público. La conexión se permite sin definir políticas de seguridad específicos para este tipo de dispositivos, sin tomar medidas de control y mucho menos de gestión, tanto de seguridad como de aplicaciones”, asevera Daniels.
Frente a este escenario, el ejecutivo de Widefense entrega las siguientes recomendaciones a las empresas:
1. La prioridad es tener claro el núcleo de su negocio y enfocar su estrategia a partir de ahí.
2. No oponga resistencia al BYOD, prepárese para incorporarlo y sea proactivo en las medidas de control que necesita aplicar.
3. Extienda sus políticas de seguridad actuales a dispositivos móviles.
4. Defina o adopte una buena práctica de seguridad móvil.
5. El BYOD muy pronto dejará de ser una tendencia y pasará a ser una necesidad y, posiblemente, un diferenciador competitivo, prepárese para ese momento.
6. Monitoree la conexión a su red de dispositivos móviles.
7. La conexión a la red debe ser voluntaria e incluir aceptación de la política y buenas prácticas de seguridad para este tipo de dispositivos.
8. La información almacenada en estos dispositivos móviles contiene información confidencial de la empresa.
9. Todos los dispositivos móviles que se conectan a la red de la empresa deben cumplir con estándares de configuración, seguridad y protección de datos definidos por la empresa. Puede utilizar un programa centralizado para monitorear lo anterior.
10. Proporcione las facilidades para que los usuarios puedan registrar y activar sus dispositivos.
Daniels resalta que lo más relevante es considerar que la seguridad siempre debe ser vista de manera contextual y, en este sentido, la evaluación debe pasar por cómo las decisiones que se tomen no vulneren el nivel de protección actual e incluso lo aumenten, sin afectar el negocio.